Apple utrudnia penetrację iPhone'ów za pomocą ataków Zero-Click

 Czy pamiętasz ataki Zero-Click, które dotknęły na dużą skalę wielu użytkowników iPhone'a w ostatnich latach? Wydaje się, że stanie się to bardziej skomplikowane i nie będzie łatwo stworzyć tego typu ataki po aktualizacjach zabezpieczeń, które Apple dokonane w iOS 14.5 i poznajmy aktualizacje i zmiany, które wprowadził Apple i jakie są ich korzyści.

Apple utrudnia penetrację iPhone'ów za pomocą ataków Zero-Click


Co to jest luka w zabezpieczeniach typu „zero-click”?

W produkcie istnieje luka, która nie została wcześniej wykryta ani monitorowana i można ją określić jako jeden z najpotężniejszych rodzajów ataków na wszelkiego rodzaju urządzenia, ponieważ jest nieznana i dzięki niej można kontrolować i penetrować telefon urządzenie bez konieczności jakiejkolwiek interakcji ze strony użytkownika w celu jego aktywacji.

Atak ten był używany w poprzednich latach. W 2016 r. Hakerzy pracujący dla Zjednoczonych Emiratów Arabskich uzyskali exploita typu zero-click w aplikacji iMessage i nazwali go „Karma” i pozwolili im na penetrację wielu iPhone'ów określonych osób, aw 2018 r. Firma szpiegowska Grupa NSO (właściciel programu Pegasus) zaoferowała zestaw narzędzi szpiegowskich, które zapewniają na sprzedaż ataki typu zero-click, a pod koniec ubiegłego roku narzędzia te zostały użyte i wielu dziennikarzy zhakowało iPhone'y atakiem typu zero-click.


Co zrobił Apple

Firma po cichu wprowadziła nową zmianę w sposobie zabezpieczania kodu działającego w swoim mobilnym systemie operacyjnym, zmianę w wersji beta iOS 14.5, co oznacza, że ​​zostanie dodany do finalnego systemu.

Motherboard rozmawiał na ten temat z twórcami luk w zabezpieczeniach i złośliwym oprogramowaniu, a wielu z tych specjalistów od wykrywania luk w zabezpieczeniach systemu iPhone uważa, że ​​te zmiany wprowadzone przez Apple bardzo utrudnią hakerom kontrolowanie iPhone'a za pomocą technologii zero-click. .

Jeden z twórców luk, który pracuje dla rządu, powiedział, że piaskownice będą trudniejsze w przypadku ataku typu zero-click, co oznacza piaskownice, które izolują aplikacje od siebie, próbując zatrzymać interakcję pojedynczego programu i zapobiec jej wpływowi na system. cały.

Zmiana dotyczy czegoś znanego jako wskaźniki ISA, które są funkcją związaną z kodem systemu operacyjnego iOS, która mówi programowi, jakiego kodu użyć podczas jego uruchamiania, a do tej pory wskaźniki te nie były chronione technologią PAC ani uwierzytelnianiem indeksu kody chroniące użytkowników iPhone'a przed operacjami. Wykorzystywanie polegające na publikowaniu złośliwego kodu, ponieważ kody te uniemożliwiają hakerom wykorzystywanie błędów związanych z uszkodzeniem pamięci, ale zmiany wprowadzone przez firmę Apple dodały technologię PAC do wskaźników ISA.


Punkt widzenia

Krótko mówiąc, Apple zmienił sposób, w jaki system operacyjny ukrywa Twój kod, ale tak naprawdę liczy się to, że opracował własne podstawowe modele bezpieczeństwa oparte na założeniu wzajemnej nieufności w obszarach bezpieczeństwa. Pomysł polega na tym, że każdy element w łańcuchu bezpieczeństwa działa niezależnie, zbiera trochę informacji o użytkowniku i jest zbudowany z modelem nieufności, który pomaga zwiększyć elastyczność bezpieczeństwa i zapewnia użytkownikowi iPhone'a bardzo silną ochronę, jednak ta zmiana powoduje zerowe kliknięcie atakuje mocniej niż kiedykolwiek, co oznacza, że ​​stanie się to niemożliwe. Teraz to hakerzy muszą znaleźć nowe technologie, ostatecznie żaden system nie jest pozbawiony luk, ale Apple chce, aby te luki były jak najtrudniejsze.

Co myślisz o tym, co robi Apple, aby chronić użytkowników iPhone'a, powiedz nam w komentarzach

Źródło:

wice

14 recenzji

komentarze użytkownika
Ahmed Al Ammar

Dziękuję za wysiłek  

komentarze użytkownika
Nasser Al-Ziyadi

Bracie Mahmoud
O jakim bezpieczeństwie mówisz, przyjacielu ?? !!!
Wszystkie zablokowane urządzenia z Androidem z kontem FRP lub Google, otwieramy je bezpośrednio bez żadnych problemów !!
Gdzie jest bezpieczeństwo?
Jeśli iPhone zamknął iCloud i zgłosił go jako skradziony, zapomnij o kimś, kto może go otworzyć, a czasami otwieramy zablokowane urządzenia z Androidem bez utraty plików 😅 Dotyczy to Androida w wersji 10 i starszych, a luki w systemie Android 11 wciąż pracują nad znalezieniem większej liczby luk. nadal trwa
To jest prosty przykład kwestii bezpieczeństwa

komentarze użytkownika
Murad Abu Ala

Dziękuję za wyjaśnienie i dziękuję firmie Apple za zainteresowanie i interakcję w celu zamknięcia tej luki

komentarze użytkownika
Nasser Al-Ziyadi

Bracie Mahmoud
Ostatnią rzeczą, której mogę użyć, jest Android,
????
Android, wszystko w nim jest nieszczęśliwe
Sklep Google Play, nie mogę na to patrzeć brzydko w sensie tego słowa, sprzęt to bałagan, aplikacje bez słów
Chcesz kontynuować, jeśli masz dość

    komentarze użytkownika
    محمود

    Bracie Nasser
    Android, który istnieje dzisiaj, różni się od Androida 10 lat temu, zmienił się o 180 stopni.
    Albo pod względem jakości, bezpieczeństwa lub ...
    Niektórzy wolą iOS, ale Android 11 zmienił wszystkie koncepcje i naprawił wszystkie stare błędy.
    Cudowny i bardzo piękny system

komentarze użytkownika
عبدالله

Jailbreak 🤣 Ava już dziś zostawili iPhone'a, kopię Cydii ze wszystkimi jej narzędziami, ukradli wszystkie pomysły z Cydii

komentarze użytkownika
Nasser Al-Ziyadi

Drugi świat Cydii, Babilon Co roku bierzesz narzędzia Cydii i dodajesz je do systemu

komentarze użytkownika
Nasser Al-Ziyadi

Najtrudniejsze jest zadanie zespołu jailbreak w przyszłości 😅
IPhone bez jailbreak jest nudny 😅

1
5
    komentarze użytkownika
    Ojciec Osamy

    Przez jakiś czas ludzie używają Jailbreak 😳

    komentarze użytkownika
    محمود

    Mój bracie Nasser, tak, wierzysz, iPhone bez jailbreaka jest nudny, ale jest bardzo nudny
    Dlatego korzystamy z systemu Android, ponieważ możesz sterować telefonem w dowolny sposób

komentarze użytkownika
Walid MS

Ważny rozwój, wsparcie techniczne ze strony firmy i zapewnienie narzędzi ochronnych nie wystarczy, najważniejsza jest świadomość i ostrzeganie użytkownika o tym, jakie przyznaje uprawnienia i sprawdzanie żądań dowolnego programu o udzielenie pozwolenia, a nawet otwarcie linku lub wiadomości lub wpisać kod, użytkownik musi sprawdzić więcej niż jeden raz, aby się nie angażować, a jeśli użytkownik nie ma wystarczającej wiedzy, powinien zwrócić się o pomoc do bliskich mu osób

2
1
komentarze użytkownika
عبدالله

Nie zapominaj, że system Apple obraca się w usłudze VPN, która zbiera wszystkie dane i wysyła je na serwery Apple w celu zbierania danych w celu sprzedaży reklam i danych stronom trzecim, co oznacza, że ​​VPN nie zapewnia ochrony na urządzeniach Apple od samego Apple Dane nadawcy nie są szyfrowane

2
1
komentarze użytkownika
عبدالله

Dzień dobry, dziękuję. To bardzo ważne, dlaczego Apple w pierwszej kolejności nie odłożył systemu Bond Box? Jeśli sprawa nie polegała na szpiegowaniu ludzi 🤨 dla reklam, skrzynka wsparcia, aby uniemożliwić Apple śledzenie treści SMS-ów, na pewno w drugich otwartych dziurach, które przynoszą korzyści rządom i firmom, które nie zostały ujawnione.

komentarze użytkownika
NATHIR

Dlaczego kod Masona jest najtrudniejszym kodem?

Zostawić odpowiedź